Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Иинформационная и компьютерная безопасность.doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
66.05 Кб
Скачать

5

Лекция: основы информационной и компьютерной БЕЗОПАСНОСТИ

Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно: информационная безопасность, безопасность самого компьютера и организация безопасной работы человека с компьютерной техникой.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Важно уметь не только работать на компьютере, но и защитить ваши документы от чужих глаз.

Абсолютной защиты быть не может. Бытует такое мнение: уста­новил защиту и можно ни о чем не беспокоиться. Полностью за­щищенный компьютер — это тот, который стоит под замком в бронированной комнате в сейфе, не подключен ни к какой сети (даже электрической) и выключен. Такой компьютер имеет абсо­лютную защиту, однако использовать его нельзя.

Первой угрозой безопасности информации можно считать не­компетентность пользователей. Если мы говорим об информации, хранящейся в компьютере на рабочем месте, то также серьезную угрозу представляют сотрудники, которые чем-либо не доволь­ны, например зарплатой.

Одна из проблем подобного рода — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно. Другая проблема – пренебрежение требованиями безопасности. Например, опасно использовать непроверенное или пиратски изготовленное программное обеспечение. Обычно пользо­ватель сам «приглашает» в систему вирусы и «троянских коней».

Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы и не храним в них сведения, содержащие государственную или коммерческую тайну. Нам угрожают хулиганствующие хакеры, рассылающие вирусы, чтобы просто позабавиться; бесконечные любители пожить за чужой счет; нам угрожают наша беспечность (ну что стоит раз в день запустить антивирус!) и беспринципность (как же отказаться от дешевого пиратского ПО, возможно, зара­женного вирусами?).

За последнее время в Интернете резко увеличилось число ви­русных, а также «шпионских» программ типа «троянского коня» и просто краж паролей нечистоплотными пользователями.

Безопасность в информационной среде

Любая технология на каком-то этапе своего развития приходит к тому, что соблюдение норм безопасности становится одним из важнейших требований. И лучшая защита от нападения — не до­пускать нападения. Не стоит забывать, что мешает работе не сис­тема безопасности, а ее отсутствие.

С точки зрения компьютерной безопасности каждое предприя­тие обладает своим собственным корпоративным богатством — информационным. Его нельзя спрятать, оно должно активно ра­ботать. Средства информационной безопасности должны обеспе­чивать содержание информации в состоянии, которое описывает­ся тремя категориями требований: доступность, целостность и кон­фиденциальность. Основные составляющие информационной без­опасности сформулированы в Европейских критериях, принятых ведущими странами Европы:

• доступность информации — обеспечение готовности систе­мы к обслуживанию поступающих к ней запросов;

• целостность информации — обеспечение существования ин­формации в неискаженном виде;

• конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.

Классификация средств защиты

Классификацию мер защиты можно представить в виде трех уровней.

Законодательный уровень. В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи:

статья 272. Неправомерный доступ к компьютерной информа­ции;

статья 273. Создание, использование и распространение вредо­носных программ для ЭВМ;

статья 274. Нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети.

Административный и процедурный уровни. На административ­ном и процедурном уровнях формируются политика безопаснос­ти и комплекс процедур, определяющих действия персонала в штатных и критических ситуациях. Этот уровень зафиксирован в руководящих документах, выпущенных Гостехкомиссией РФ и ФАПСИ.

Программно-технический уровень. К этому уровню относятся программные и аппаратные средства, которые составляют техни­ку информационной безопасности. К ним относятся и идентифи­кация пользователей, и управление доступом, и криптография, и экранирование, и многое другое.

И если законодательный и административный уровни защиты не зависят от конкретного пользователя компьютерной техники, то программно-технический уровень защиты информации каждый пользователь может и должен организовать на своем компьютере.

Программно-технический уровень защиты

Не будем рассматривать существующие сложные программно-аппаратные криптографические комплексы, ограничивающие до­ступ к информации за счет шифров, а также программы тайнопи­си, которые могут «растворять» конфиденциальные материалы в объемных графических и звуковых файлах. Использование таких программ может быть оправдано лишь в исключительных случаях.

Обычный пользователь, как правило, не является профессиональным шифровальщиком или программистом, поэтому нас интересуют «подручные» средства защиты ин­формации. Рассмотрим средства защиты информации и попробу­ем оценить их надежность. Ведь знание слабых мест защиты может уберечь нас от многих неприятностей.

Первое, что обычно делает пользователь персонального ком­пьютера — ставит два пароля: один пароль в настройках BIOS и другой — на заставку экрана. Защита на уровне BIOS будет требо­вать ввод пароля при загрузке компьютера, а защита на заставке экрана перекроет доступ к информации при прошествии опреде­ленного, вами заданного, времени бездействия компьютера.

Установка пароля на уровне BIOS — достаточно тонкий про­цесс, требующий определенных навыков работы с настройками компьютера, поэтому желательно его устанавливать с коллегой, имеющим достаточный опыт такой деятельности. Пароль на заставку экрана поставить не так сложно, и его может поставить сам пользователь.

После установки паролей можно считать, что первый уровень защиты вы сделали, и информационная защита обеспечена. Однако не обольщайтесь: существует как минимум три способа разрушить эту защиту.

Первый способвоспользоваться одной из лазеек, часто предусмотренных производителями системной платы, так называемым «универсальным паролем для забывчивых людей». Обычный пользователь, как правило, его не знает.

Можно использовать второй способ взлома секретности: снимите кожух компьютера, выньте примерно на 20...30 мин литиевую батарейку на системной плате, после чего вставьте ее обрат­но. После этой операции BIOS на 99 % забудет все пароли и пользовательские настройки. Кстати, если вы сами забыли пароль, что достаточно часто случается на практике, то можно воспользоваться именно этим способом.

Третий способ узнать постороннему лицу нашу защищенную информацию — вынуть из компьютера жесткий диск и подключить его к другому компьютеру в качестве второго устройства. А дальше без проблем можно читать и копировать чужие секреты. При определенном навыке эта процедура занимает 15...20 мин.

Так что постарайтесь при вашем длительном отсутствии просто не допускать посторонних лиц в помещение, где находится компьютер.